Ein durchdachtes Disaster Recovery (DR) Konzept ist entscheidend, um Webserver nach Ausfällen, Datenverlusten oder Sicherheitsvorfällen schnell wiederherstellen zu können. Es ermöglicht, den Betrieb innerhalb definierter Zeitfenster wieder aufzunehmen und Ausfallzeiten sowie Datenverluste zu minimieren.
Vorbereitung: Backup und Inventar
Bevor eine Wiederherstellung überhaupt möglich ist, müssen aktuelle Backups und eine vollständige Inventarliste vorliegen. Dazu gehören:
- Webanwendungsdateien (Webroot, Uploads, Assets)
- Datenbanken (MySQL, MariaDB, PostgreSQL)
- Server- und Service-Konfigurationen (Nginx, Apache, PHP, Datenbank)
- Installierte Pakete und Abhängigkeiten
- Hardware- oder VM-Spezifikationen
Checkliste für Inventar
- IP-Adressen, Firewalls, DNS-Einträge
- Benutzer- und Berechtigungsstruktur
- Externe Dienste wie CDN, Mailserver oder Payment Gateways
- Monitoring- und Alert-Systeme
Step 1: Infrastruktur wiederherstellen
Im Falle eines Ausfalls muss zunächst die Basisinfrastruktur verfügbar gemacht werden. Das kann ein neuer physischer Server, eine VM oder eine Cloud-Instanz sein.
- Betriebssystem installieren und aktuelle Sicherheitsupdates einspielen
- Benutzerkonten und SSH-Zugänge einrichten
- Firewall- und Netzwerkkonfiguration prüfen
Beispiel CLI für Paketinstallation
sudo apt update
sudo apt install nginx php-fpm mariadb-server -y
Step 2: Datenbanken wiederherstellen
Datenbanken bilden das Herz jeder Webanwendung. Die Wiederherstellung erfolgt auf Basis der Backups.
MySQL/MariaDB Restore
gunzip < /backup/db_2026-03-07.sql.gz | mysql -u root -p
Hierbei wird das komprimierte Backup entpackt und in die Datenbank importiert. Es ist wichtig, vor der Wiederherstellung alte Datenbankinstanzen zu prüfen und gegebenenfalls zu löschen.
PostgreSQL Restore
gunzip < /backup/pg_2026-03-07.sql.gz | PGPASSWORD='Passwort' psql -U postgres
Step 3: Webanwendungsdateien zurückspielen
Nachdem die Datenbanken wiederhergestellt sind, müssen die Webanwendungsdateien zurückgespielt werden.
tar -xzf /backup/webapp_2026-03-07.tar.gz -C /var/www/html
Stellen Sie sicher, dass die Dateiberechtigungen und Eigentümer korrekt gesetzt sind:
chown -R www-data:www-data /var/www/html
chmod -R 755 /var/www/html
Step 4: Konfigurationen anwenden
Die Konfigurationen der Webserver, PHP-FPM, Datenbanken und anderer Dienste müssen zurückgespielt und überprüft werden.
tar -xzf /backup/configs_2026-03-07.tar.gz -C /etc/
systemctl restart nginx
systemctl restart php7.4-fpm
systemctl restart mariadb
Prüfen Sie die Logdateien auf Fehler:
journalctl -xe
tail -f /var/log/nginx/error.log
Step 5: DNS und Netzwerke prüfen
Damit externe Clients die wiederhergestellte Infrastruktur erreichen, müssen DNS-Einträge und Netzwerkpfade korrekt konfiguriert sein.
- DNS auf neue IP-Adressen zeigen lassen
- Firewall-Ports für HTTP(S) öffnen
- Load Balancer oder Proxy-Server konfigurieren
dig +short www.example.com
curl -I https://www.example.com
Step 6: Test und Validierung
Nach der Wiederherstellung muss die Webanwendung vollständig getestet werden:
- HTTP(S) Zugriffe und Response Codes prüfen
- Datenbankabfragen validieren
- Upload- und Download-Funktionen testen
- Monitoring und Alerts aktivieren
Step 7: Lessons Learned
Nach einem Disaster Recovery-Einsatz sollten die Abläufe dokumentiert und verbessert werden:
- Backups auf Vollständigkeit und Integrität prüfen
- Automatisierte DR-Skripte verbessern
- Kontinuierliche Tests und Simulationen durchführen
Best Practices für Disaster Recovery
- Regelmäßige Backups von Dateien, Datenbanken und Konfigurationen
- Automatisierte und dokumentierte Wiederherstellungsprozesse
- Offsite-Backups und Cloud-Speicherung
- Testen der DR-Pläne mindestens einmal pro Quartal
- Monitoring von Backup- und Recovery-Jobs
- Versionskontrolle für Konfigurationen nutzen
Durch die strukturierte Wiederherstellung Schritt für Schritt lassen sich Webserver nach Ausfällen schnell wieder betriebsbereit machen, die Integrität der Daten sichern und Ausfallzeiten minimieren.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.











